JP2020027508A - Confidential document monitoring device, confidential document monitoring program, and confidential document monitoring system - Google Patents

Confidential document monitoring device, confidential document monitoring program, and confidential document monitoring system Download PDF

Info

Publication number
JP2020027508A
JP2020027508A JP2018152744A JP2018152744A JP2020027508A JP 2020027508 A JP2020027508 A JP 2020027508A JP 2018152744 A JP2018152744 A JP 2018152744A JP 2018152744 A JP2018152744 A JP 2018152744A JP 2020027508 A JP2020027508 A JP 2020027508A
Authority
JP
Japan
Prior art keywords
document
determination
output
confidential document
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018152744A
Other languages
Japanese (ja)
Other versions
JP7127421B2 (en
Inventor
晋治 船津
Shinji Funatsu
晋治 船津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018152744A priority Critical patent/JP7127421B2/en
Publication of JP2020027508A publication Critical patent/JP2020027508A/en
Application granted granted Critical
Publication of JP7127421B2 publication Critical patent/JP7127421B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To provide a confidential document monitoring device, a confidential document monitoring program, and a confidential document monitoring system with which, when monitoring a confidential document output process, it is possible to shorten the average processing time needed for monitoring a plurality of output processes, as compared with the case where a determination process for doing monitoring is carried out indiscriminately for a plurality of output processes.SOLUTION: The confidential document monitoring device comprises: a determination unit 34 for determining whether or not an output process corresponds to the process of a previously set content for a monitoring object, the determination unit 34 executing a first determination process and a second determination process that is executed when a determination result that the output process does not correspond to the process for the monitoring object is not obtained, the processing time of the second determination process being longer than for the first determination process; and an action execution unit 36 for executing a previously set action when it is determined in the second determination process that the output process corresponds to the process for the monitoring object.SELECTED DRAWING: Figure 4

Description

本発明は、機密文書監視装置、機密文書監視プログラム、及び機密文書監視システムに関する。   The present invention relates to a confidential document monitoring device, a confidential document monitoring program, and a confidential document monitoring system.

特許文献1には、少なくともひとつの第1の文書を登録する文書登録手段と、第2の文書を入力する文書入力手段と、文書入力手段により入力された第2の文書を文書登録手段に登録されている第1の文書とを照合して、文書入力手段により入力された第2の文書に一致または類似した文書登録手段に登録された第1の文書があるか否かを判別する判別手段と、判別手段による判別結果に基づいて予め設定した所定の処理を第2の文書に対して行う文書処理手段と、を具備する文書処理装置が開示されている。   Patent Document 1 discloses a document registration unit for registering at least one first document, a document input unit for inputting a second document, and a second document input by the document input unit registered in the document registration unit. Determining means for checking whether or not there is a first document registered in the document registration means which matches or is similar to the second document input by the document input means by comparing the first document with the first document registered There is disclosed a document processing apparatus comprising: a document processing unit that performs predetermined processing set in advance based on a determination result by a determination unit on a second document.

特許文献2には、ネットワークにそれぞれ接続された文書処理装置と文書蓄積サーバと文書検索サーバとを備え、文書蓄積サーバは、文書処理装置が処理した文書の文書データを入手して蓄積保存し、文書検索サーバは、文書データを入手して、該文書データに所定のキーワードが含まれているか否かを検索する文書情報監視システムが開示されている。  Patent Document 2 includes a document processing device, a document storage server, and a document search server each connected to a network. The document storage server obtains document data of a document processed by the document processing device, stores and stores the document data, A document information monitoring system is disclosed in which a document search server obtains document data and searches whether or not a predetermined keyword is included in the document data.

特許文献3には、プリンタに印刷した内容、及びMFPから出力ジョブの出力内容を、ジョブログ情報として蓄積し追跡可能とすることで情報漏洩を抑止するジョブ履歴管理システムであって、指示されたプリンタへの印刷内容から追跡対象情報を抽出・生成する手段と、指示されたMFPでの出力ジョブの追跡対象情報を抽出・生成する手段と、抽出手段により抽出された情報を蓄積・管理する蓄積手段と、抽出手段が抽出した追跡情報を蓄積手段に送信する手段と、蓄積手段に蓄積された抽出情報を検索・閲覧する手段と、印刷を指示する第一の情報機器内に追跡対象情報の抽出手段を設けたことを特徴とするジョブ履歴管理システムが開示されている。   Patent Literature 3 discloses a job history management system that suppresses information leakage by accumulating and printing traceable contents of a print job and output contents of an output job from an MFP as job log information. Means for extracting and generating tracking target information from the content printed on the printer, means for extracting and generating tracking target information of an output job in the designated MFP, and storage for storing and managing the information extracted by the extracting means Means, means for transmitting the tracking information extracted by the extracting means to the storing means, means for searching and browsing the extracted information stored in the storing means, and means for storing the tracking target information in the first information device for instructing printing. A job history management system having an extraction unit is disclosed.

特開2008-042636号公報JP 2008-042636 A 特開2007-110462号公報JP 2007-110462 A 特開2008-134822号公報JP 2008-134822 A

機密文書の漏洩を監視する方法として、例えば、プリンタによる印刷処理などの出力処理を実行した場合に生成される画像形式のデータを、画像形式の履歴として記録しておき、これを機密文書の画像形式のデータと画像照合する方法がある。こうした画像照合によって印刷された文書が機密文書である場合には、警告などの対処が実行される。   As a method for monitoring the leakage of a confidential document, for example, image-format data generated when an output process such as a printing process is performed by a printer is recorded as an image-format history, and this is recorded as an image of the confidential document. There is a method of comparing images with format data. If the document printed by such image collation is a confidential document, a measure such as a warning is executed.

しかしながら、画像照合による機密文書の判定方法は、監視の実効性は高いが、こうした画像照合をすべての文書に対して一律に行うと、時間がかるという問題があった。   However, although the method of determining a confidential document by image collation has high monitoring effectiveness, it takes time to perform such image collation uniformly for all documents.

本開示は、機密文書の出力処理を監視する場合において、監視を行うための判定処理を複数の出力処理に対して一律に行う場合と比べて、複数の出力処理の監視に要する平均的な処理時間を短縮することができる機密文書監視装置、機密文書監視プログラム、及び機密文書監視システムを提供することを目的とする。   The present disclosure relates to an average process required for monitoring a plurality of output processes when monitoring the output process of a confidential document, as compared with a case where a determination process for monitoring is performed uniformly for a plurality of output processes. An object of the present invention is to provide a confidential document monitoring device, a confidential document monitoring program, and a confidential document monitoring system that can reduce the time.

上記目的を達成するために、請求項1に記載の機密文書監視装置は、文書を機密管理上の監視対象とするために、記憶部に機密文書として登録する登録部と、文書を出力する出力装置が出力処理を実行したことを表す出力処理の履歴を取得する取得部と、出力処理が、機密文書に関わる処理であり、かつ、予め設定された内容の監視対象の処理に該当するか否かを判定する判定部であって、第1判定処理と、第1判定処理において、出力処理が監視対象の処理に該当しないという判定結果が得られない場合に実行される第2判定処理であって、第1判定処理よりも処理時間が長い第2判定処理とを実行する判定部と、第2判定処理において、出力処理が監視対象の処理に該当すると判定された場合において、予め設定された対処を実行する実行部と、を備えている。   In order to achieve the above object, a confidential document monitoring device according to claim 1, wherein a registration unit for registering the document as a confidential document in a storage unit and an output for outputting the document in order to monitor the document for security management. An acquisition unit that acquires a history of an output process indicating that the device has executed an output process, and whether the output process is a process related to a confidential document and corresponds to a process to be monitored with preset contents A first determination process, and a second determination process executed when a determination result that the output process does not correspond to the process to be monitored is not obtained in the first determination process. A determination unit that executes a second determination process that is longer in processing time than the first determination process; and a second determination process that is performed when the output process is determined to correspond to the process to be monitored in the second determination process. The actual action to take And it includes a part, a.

また、請求項2に記載の機密文書監視装置は、請求項1に記載の発明において、出力処理は、文書を、文書の表示内容が複数の画素の配列として表現される画像形式のデータを生成する処理を含み、出力処理の履歴は、画像形式のデータで構成される画像形式の履歴と、文字情報で構成される文字形式の履歴とを含み、第1判定処理は、出力処理の履歴に含まれる文字形式の履歴に基づいて、出力処理が監視対象の処理に該当するか否かを判定する処理であり、第2判定処理は、出力処理の履歴に含まれる画像形式の履歴と、機密文書の画像形式のデータとに基づいて、出力処理が監視対象の処理に該当するか否かを判定する処理を含む。   Further, in the confidential document monitoring device according to the second aspect, in the invention according to the first aspect, the output processing generates the document in image format in which the display content of the document is expressed as an array of a plurality of pixels. The output processing history includes an image format history composed of image format data and a character format history composed of character information, and the first determination process includes the output process history. The second determination process is a process of determining whether or not the output process corresponds to the process to be monitored based on the history of the character format included in the output process. It includes a process of determining whether or not the output process corresponds to the process to be monitored based on the image data of the document.

また、請求項3に記載の機密文書監視装置は、請求項2に記載の発明において、文字形式の履歴には、出力処理の実行を指示した操作者IDが含まれており、判定部は、第1判定処理において、操作者IDに基づいて出力処理が監視対象の処理に該当するか否かを判定する。   Further, in the confidential document monitoring device according to the third aspect, in the invention according to the second aspect, the character-format history includes an operator ID instructed to execute the output process. In the first determination processing, it is determined whether or not the output processing corresponds to the processing to be monitored based on the operator ID.

請求項4に記載の機密文書監視装置は、請求項2又は3に記載の発明において、機密文書を画像形式のデータに変換する画像変換部を備えている。   A confidential document monitoring device according to a fourth aspect is the invention according to the second or third aspect, further comprising an image conversion unit that converts the confidential document into image format data.

請求項5に記載の機密文書監視装置は、請求項1から4のいずれか1項に記載の発明において、判定部は、第2判定処理において、監視対象の処理を予め複数の種類に分類した分類情報に基づいて、出力処理が複数の種類のうちのどの種類に該当するかを判定し、実行部は、出力処理が該当する種類に応じて、対処の内容を変更する。   In a confidential document monitoring device according to a fifth aspect, in the invention according to any one of the first to fourth aspects, the determining unit preliminarily classifies the processes to be monitored into a plurality of types in the second determination process. Based on the classification information, it is determined which of the plurality of types the output process corresponds to, and the execution unit changes the content of the action according to the type to which the output process corresponds.

請求項6に記載の機密文書監視装置は、請求項5に記載の発明において、対処には、監視対象の処理が実行されたことを、予め設定された通知先に通知する処理が含まれる。   In the confidential document monitoring device according to a sixth aspect, in the invention according to the fifth aspect, the countermeasure includes a process of notifying a preset notification destination that the process to be monitored has been executed.

更に、上記目的を達成するために、請求項7に記載の機密文書監視プログラムは、文書を機密管理上の監視対象とするために、記憶部に機密文書として登録する登録部と、文書を出力する出力装置が出力処理を実行したことを表す出力処理の履歴を取得する取得部と、出力処理が、機密文書に関わる処理であり、かつ、予め設定された内容の監視対象の処理に該当するか否かを判定する判定部であって、第1判定処理と、第1判定処理において、出力処理が監視対象の処理に該当しないという判定結果が得られない場合に実行される第2判定処理であって、第1判定処理よりも処理時間が長い第2判定処理とを実行する判定部と、第2判定処理において、出力処理が監視対象の処理に該当すると判定された場合において、予め設定された対処を実行する実行部と、を備えた機密文書監視装置として、コンピュータを機能させる。   Further, in order to achieve the above object, a confidential document monitoring program according to claim 7, further comprising: a registration unit for registering the document as a confidential document in a storage unit so as to monitor the document in confidential management; An acquisition unit for acquiring a history of an output process indicating that the output device has performed the output process, and the output process is a process related to a confidential document, and corresponds to a process to be monitored with preset contents. A first determination process, and a second determination process performed when a determination result that the output process does not correspond to the process to be monitored is not obtained in the first determination process. A determination unit that executes a second determination process that is longer in processing time than the first determination process; and a second determination process that determines in advance that the output process corresponds to the process to be monitored in the second determination process. Action taken An execution unit for executing, as a confidential document monitoring device equipped with the computer to function.

更に、上記目的を達成するために、請求項7に記載の機密文書監視システムは、文書を出力する出力処理を実行する出力部を備えた少なくとも1つの出力装置と、請求項1から6のいずれか1項に記載の機密文書監視装置とを含む。   Furthermore, in order to achieve the above object, a confidential document monitoring system according to claim 7, wherein at least one output device including an output unit that executes an output process for outputting a document, and any one of claims 1 to 6. Or the confidential document monitoring device according to claim 1.

請求項1、請求項7及び請求項8に記載の発明によれば、機密文書の出力処理を監視する場合において、監視を行うための判定処理を複数の出力処理に対して一律に行う場合と比べて、複数の出力処理の監視に要する平均的な処理時間を短縮することができる。   According to the first, seventh, and eighth aspects of the present invention, when monitoring the output processing of a confidential document, the monitoring processing is performed uniformly for a plurality of output processing. In comparison, the average processing time required to monitor a plurality of output processes can be reduced.

請求項2に係る発明によれば、機密文書を画像形式で出力する出力処理を監視する場合において、監視漏れを抑制しつつ、複数の出力処理の監視に要する平均的な処理時間を短縮することができる。   According to the second aspect of the present invention, when monitoring an output process of outputting a confidential document in an image format, the average processing time required for monitoring a plurality of output processes is reduced while suppressing omission of monitoring. Can be.

請求項3に係る発明によれば、第1判定処理において、第2判定処理の対象の絞り込みという第1判定処理の目的を、簡単かつ効果的な方法で達成することができる。   According to the third aspect of the present invention, in the first determination processing, the purpose of the first determination processing of narrowing down the targets of the second determination processing can be achieved by a simple and effective method.

請求項4に係る発明によれば、外部の画像変換装置が不要である。   According to the fourth aspect, an external image conversion device is not required.

請求項5に係る発明によれば、出力処理の種類に応じて適切な対処ができる。   According to the fifth aspect, appropriate measures can be taken according to the type of output processing.

請求項6に係る発明によれば、監視者の判断に基づく適切な対処ができる。   According to the invention of claim 6, appropriate measures can be taken based on the judgment of the monitor.

実施形態に係る機密文書監視装置及び機密文書監視システムの構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of a configuration of a confidential document monitoring device and a confidential document monitoring system according to an embodiment. 実施形態に係る機密文書監視装置の電気的な構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of an electrical configuration of the confidential document monitoring device according to the embodiment. 実施形態に係る機密文書監視装置の機能的な構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a functional configuration of the confidential document monitoring device according to the embodiment. 実施形態に係る機密文書監視装置の第1判定処理及び第2判定処理の内容を説明する図である。FIG. 6 is a diagram illustrating the contents of a first determination process and a second determination process of the confidential document monitoring device according to the embodiment. 実施形態に係る監視対象判定テーブルの一例を示す図である。FIG. 5 is a diagram illustrating an example of a monitoring target determination table according to the embodiment. 実施形態に係るテキストログの一例を示す図である。FIG. 4 is a diagram illustrating an example of a text log according to the embodiment. 実施形態に係る機密文書の登録文字情報の一例を示す図である。FIG. 5 is a diagram illustrating an example of registered character information of a confidential document according to the embodiment. 実施形態に係る社員情報テーブルの一例を示す図である。It is a figure showing an example of the employee information table concerning an embodiment. 実施形態に係るアクション判定テーブルの一例を示す図である。It is a figure showing an example of the action judgment table concerning an embodiment. 実施形態に係る監視処理の流れの一例を示すフローチャートである。6 is a flowchart illustrating an example of a flow of a monitoring process according to the embodiment. 第1判定処理のみを実行して第2判定処理を実行しない第1判定例を示す図である。FIG. 9 is a diagram illustrating a first determination example in which only a first determination process is performed and a second determination process is not performed. 第1判定処理のみを実行して第2判定処理を実行しない第2判定例を示す図である。FIG. 11 is a diagram illustrating a second determination example in which only the first determination process is performed and the second determination process is not performed. 第1判定処理のみを実行して第2判定処理を実行しない第3判定例を示す図である。FIG. 13 is a diagram illustrating a third determination example in which only the first determination process is performed and the second determination process is not performed.

以下、図面を参照して、本発明に係る機密文書監視装置及び機密文書監視システムの実施形態について詳細に説明する。   Hereinafter, an embodiment of a confidential document monitoring device and a confidential document monitoring system according to the present invention will be described in detail with reference to the drawings.

図1は、実施形態の一例である機密文書監視システム(以下、単に監視システムという)10を示す。図1に示すように、監視システム10は、機密文書監視サーバ(以下、単に監視サーバという)11と、少なくとも1つの出力装置12とを含む。本例において、監視システム10は、複数の出力装置12を備えている。監視システム10は、例えば、会社内に設置される。   FIG. 1 shows a confidential document monitoring system (hereinafter, simply referred to as a monitoring system) 10 which is an example of the embodiment. As shown in FIG. 1, the monitoring system 10 includes a confidential document monitoring server (hereinafter, simply referred to as a monitoring server) 11 and at least one output device 12. In this example, the monitoring system 10 includes a plurality of output devices 12. The monitoring system 10 is installed in a company, for example.

出力装置12は、文書17を出力する出力処理を実行する出力装置の一例である。出力装置12は、例えば、コピー、印刷及びFAX(ファクシミリ:facsimile)の少なくとも3つの機能を有しており、コピー処理、印刷処理、及びFAX処理の3つの出力処理を実行する。   The output device 12 is an example of an output device that executes an output process of outputting the document 17. The output device 12 has, for example, at least three functions of copy, print, and facsimile (facsimile), and executes three output processes of a copy process, a print process, and a facsimile process.

文書17は、例えば、会社内で社員が使用する端末装置19によって作成される。文書17は、例えば、文字(記号及び数字を含む)、図形、図面及び表等の少なくとも1つを含む。文書17の内容に応じた種類であるタイプ別に分類すると、例えば、会社内の経営に関わる内容(財務内容を含む)が記録される経営文書、会社で開発している製品又はサービスの技術内容に関わる技術文書、その他の一般文書などのタイプがある。会社内で作成された文書17は、例えば、文書管理サーバ21で管理される。   The document 17 is created, for example, by the terminal device 19 used by employees in the company. The document 17 includes, for example, at least one of characters (including symbols and numbers), graphics, drawings, and tables. Classification by type, which is a type corresponding to the content of the document 17, includes, for example, a management document in which the content (including financial content) related to management in the company is recorded, and technical content of a product or service developed by the company. There are types such as related technical documents and other general documents. The document 17 created in the company is managed by the document management server 21, for example.

文書17は、文書17の内容に関するデータである文書データ17Aと、文書データ17Aに付帯する付帯情報17Bとを含む。文書データ17Aには、テキスト、図形、図面、及び表などを表すデータが含まれる。対して、付帯情報17Bには、例えば、文書17の作成者、作成者の所属部署、作成日時、文書17のタイプ等の文書17の属性に関する情報が含まれる。また、付帯情報17Bには、例えば、社外秘及び部外秘といった文書17の開示範囲を示す情報が含まれる。   The document 17 includes document data 17A, which is data relating to the content of the document 17, and additional information 17B attached to the document data 17A. The document data 17A includes data representing text, graphics, drawings, tables, and the like. On the other hand, the supplementary information 17B includes, for example, information on attributes of the document 17, such as the creator of the document 17, the department to which the creator belongs, the date and time of creation, and the type of the document 17. Further, the supplementary information 17B includes, for example, information indicating the disclosure range of the document 17, such as confidential and confidential.

文書管理サーバ21は、文書17を格納する文書DB(データベース)22を備えている。文書管理サーバ21は、端末装置19と通信可能に接続されており、端末装置19からの格納要求に応じて、端末装置19から受信した文書17を文書DB22に格納する。また、文書管理サーバ21は、端末装置19からの配信要求に基づいて、文書DB22内の文書17を端末装置19に配信する。   The document management server 21 has a document DB (database) 22 that stores the documents 17. The document management server 21 is communicably connected to the terminal device 19, and stores the document 17 received from the terminal device 19 in the document DB 22 in response to a storage request from the terminal device 19. Further, the document management server 21 distributes the document 17 in the document DB 22 to the terminal device 19 based on a distribution request from the terminal device 19.

さらに、文書管理サーバ21は、端末装置19からの指示に基づいて、監視サーバ11に対して、指定された文書17を機密文書18として登録することを要求する登録要求を送信する機能を有している。こうした機能を使用することにより、例えば、会社内において機密管理上の監視対象となる文書17が、監視サーバ11において機密文書18として登録される。なお、機密文書18の登録要求は、監視サーバ11を経由することなく、端末装置19から直接送信できるようにしてもよい。   Further, the document management server 21 has a function of transmitting a registration request to the monitoring server 11 to register the designated document 17 as the confidential document 18 based on an instruction from the terminal device 19. ing. By using such a function, for example, a document 17 to be monitored for security management in a company is registered as a security document 18 in the monitoring server 11. Note that the registration request for the confidential document 18 may be directly transmitted from the terminal device 19 without passing through the monitoring server 11.

出力装置12は、出力処理の実行指示を受け付けて、受け付けた実行指示の内容に基づいて、出力処理を実行する。例えば、出力装置12は、実行指示の内容が、コピーである場合は出力処理としてコピー処理を、FAXの場合は出力処理としてFAX処理を実行する。出力処理の実行指示は、操作者が出力装置12を直接操作して入力する場合に加えて、操作者が端末装置19の操作を通じて出力装置12に入力される場合がある。出力装置12を操作する場合には、操作者の識別情報である操作者ID(Identification Data)が出力装置12に入力される。出力装置12は、操作者IDの入力を受け付けて、出力処理を実行する。   The output device 12 receives an execution instruction of the output process, and executes the output process based on the content of the received execution instruction. For example, the output device 12 executes copy processing as output processing when the content of the execution instruction is copy, and executes FAX processing as output processing when the content of the execution instruction is FAX. The instruction to execute the output processing may be input to the output device 12 through the operation of the terminal device 19 in addition to the case where the operator directly operates the output device 12 to input. When operating the output device 12, an operator ID (Identification Data), which is identification information of the operator, is input to the output device 12. The output device 12 receives the input of the operator ID and executes an output process.

出力装置12は、出力処理を実行した場合には、ログ13を出力し、出力したログ13を監視サーバ11に送信する。ログ13は、出力処理を実行したことを表す出力処理の履歴の一例である。   When executing the output process, the output device 12 outputs the log 13 and transmits the output log 13 to the monitoring server 11. The log 13 is an example of an output processing history indicating that the output processing has been executed.

監視システム10は、出力装置12における出力処理を監視することにより、会社内の機密文書18の漏洩を監視する。監視サーバ11と複数の出力装置12とは通信可能に接続されている。監視サーバ11は、機密文書監視装置の一例である。   The monitoring system 10 monitors the leakage of the confidential document 18 in the company by monitoring the output processing in the output device 12. The monitoring server 11 and the plurality of output devices 12 are communicably connected. The monitoring server 11 is an example of a confidential document monitoring device.

監視サーバ11は、ログDB(データベース)14及び機密文書登録DB16と通信可能に接続されている。ログDB14には、監視サーバ11が各出力装置12から受信したログ13が格納される。ログ13は、イメージログ13Aと、テキストログ13Bとを有している。   The monitoring server 11 is communicably connected to a log DB (database) 14 and a confidential document registration DB 16. The log DB 14 stores the logs 13 received from the output devices 12 by the monitoring server 11. The log 13 has an image log 13A and a text log 13B.

出力装置12において実行される出力処理は、コピー処理、印刷処理、及びFAX処理などであり、これらの出力処理は、文書17の表示内容が複数の画素の配列として表現される画像形式のデータを生成する処理を含む。画像形式のデータは、例えば、ビットマップ形式のデータまたはラスターイメージなどである。イメージログ13Aは、出力処理において生成された画像形式のデータで構成される画像形式の履歴の一例である。テキストログ13Bは、出力装置12が出力処理の実行内容をテキストで表したログであり、文字情報で構成される文字形式の履歴の一例である。   The output processing executed by the output device 12 includes a copy processing, a print processing, a facsimile processing and the like. Includes processing to generate. The image format data is, for example, bitmap format data or a raster image. The image log 13A is an example of a history of an image format including data in the image format generated in the output processing. The text log 13 </ b> B is a log in which the output device 12 expresses the execution contents of the output process in text, and is an example of a character-format history composed of character information.

機密文書登録DB16は、機密管理上の監視対象となる文書17を、機密文書18として格納する。機密文書登録DB16は、記憶部の一例である。監視サーバ11は、出力装置12から受信したログ13と、機密文書登録DB16に登録された機密文書18とを照合する。機密文書18は、照合用イメージ18Aと登録文字情報18Bとを含む。照合用イメージ18Aは、上述したビットマップ形式及びラスターイメージなどの画像形式のデータであり、イメージログ13Aと照合可能なデータである。登録文字情報18Bは、後述するように、例えば、機密文書18の作成日時、作成者、及び文書のタイプといった、機密文書18の属性を表す情報が含まれる。   The confidential document registration DB 16 stores a document 17 to be monitored for confidentiality management as a confidential document 18. The confidential document registration DB 16 is an example of a storage unit. The monitoring server 11 collates the log 13 received from the output device 12 with the confidential document 18 registered in the confidential document registration DB 16. The confidential document 18 includes a collation image 18A and registered character information 18B. The collation image 18A is data in an image format such as the bitmap format and the raster image described above, and is data that can be collated with the image log 13A. As will be described later, the registered character information 18B includes information indicating attributes of the confidential document 18, such as the creation date and time of the confidential document 18, the creator, and the type of the document.

図2に示すように、本実施形態に係る監視システム10の電気的な構成の一例を示す。監視サーバ11は、一例として、サーバコンピュータ及びパーソナルコンピュータなどの汎用的なコンピュータで構成される。図2に示すように、監視サーバ11は、主制御部110、通信部112、入力デバイス114、ディスプレイ116、及び外部I/F(Interface)118を備えている。   As shown in FIG. 2, an example of an electrical configuration of the monitoring system 10 according to the present embodiment is shown. The monitoring server 11 is configured by a general-purpose computer such as a server computer and a personal computer, for example. As shown in FIG. 2, the monitoring server 11 includes a main control unit 110, a communication unit 112, an input device 114, a display 116, and an external I / F (Interface) 118.

主制御部110は、CPU(Central Processing Unit)120、メモリ122、ストレージデバイス124、バスライン126、及びI/O(インプット・アウトプット・インタフェース)128を含む。CPU120、メモリ122、及びストレージデバイス124は、バスライン126を介して接続されている。バスライン126には、I/O128が接続されている。   The main control unit 110 includes a CPU (Central Processing Unit) 120, a memory 122, a storage device 124, a bus line 126, and an I / O (input / output interface) 128. The CPU 120, the memory 122, and the storage device 124 are connected via a bus line 126. An I / O 128 is connected to the bus line 126.

CPU120は、監視サーバ11の全体を統括的に制御する。メモリ122は、各種プログラムの実行時のワークエリア等として用いられる揮発性のメモリであり、メモリ122の一例としては、RAM(Random Access Memory)が挙げられる。ストレージデバイス124は、例えば、監視サーバ11の基本的な動作を制御するプログラム及び各種パラメータ等のデータを格納する。ストレージデバイス124の一例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、EEPROM(Electrically Erasable And Programmable Read-Only Memory)、又はフラッシュメモリ等が挙げられる。  The CPU 120 controls the monitoring server 11 as a whole. The memory 122 is a volatile memory used as a work area or the like when executing various programs, and an example of the memory 122 is a random access memory (RAM). The storage device 124 stores, for example, a program for controlling basic operations of the monitoring server 11 and data such as various parameters. Examples of the storage device 124 include a hard disk drive (HDD), a solid state drive (SSD), an electrically erasable and programmable read-only memory (EEPROM), and a flash memory.

通信部112は、I/O128と通信ネットワーク129に接続されている。通信部112は、通信ネットワーク129を介した情報の送受信を制御する。通信ネットワーク129は、LAN(Local Area Network)、インターネット、及び公衆電話回線または専用回線を使用するWAN(Wide Area Network)等などで構成される。   The communication unit 112 is connected to the I / O 128 and the communication network 129. The communication unit 112 controls transmission and reception of information via the communication network 129. The communication network 129 includes a LAN (Local Area Network), the Internet, a WAN (Wide Area Network) using a public telephone line or a dedicated line, and the like.

外部I/F(Inter Face)118は、例えば、ATA(AT Attachment)規格のコネクタ、及びUSB(Universal Serial Bus)コネクタなどのインタフェースである。外部I/F118において、例えば、ATA規格のコネクタには、ログDB14及び機密文書登録DB16が格納される外部ストレージデバイス24等の周辺機器が接続される。   The external I / F (Inter Face) 118 is, for example, an interface such as an ATA (AT Attachment) standard connector and a USB (Universal Serial Bus) connector. In the external I / F 118, for example, a peripheral device such as an external storage device 24 in which the log DB 14 and the confidential document registration DB 16 are stored is connected to an ATA standard connector.

ディスプレイ116は、I/O128に接続されており、CPU120の制御下で、GUI(Graphical User Interface)を構成する操作画面を含む各種情報を表示する。   The display 116 is connected to the I / O 128, and displays various information including an operation screen constituting a GUI (Graphical User Interface) under the control of the CPU 120.

また、入力デバイス114は、マウス及びキーボードなどからなり、操作指示を入力するための入力デバイスである。入力デバイス114は、I/O128に接続されており、CPU120は、入力デバイス114を通じて、各種の操作指示を受け付ける。   The input device 114 includes a mouse, a keyboard, and the like, and is an input device for inputting operation instructions. The input device 114 is connected to the I / O 128, and the CPU 120 receives various operation instructions through the input device 114.

ストレージデバイス124には、アプリケーションプログラム(AP)130が格納されている。AP130には、コンピュータを監視サーバ11として機能させる機密文書監視プログラムが含まれている。AP130に含まれる機密文書監視プログラムは、本発明に係るプログラムの実施形態の一例である。   The storage device 124 stores an application program (AP) 130. The AP 130 includes a confidential document monitoring program that causes a computer to function as the monitoring server 11. The confidential document monitoring program included in the AP 130 is an example of an embodiment of the program according to the present invention.

文書管理サーバ21も、例えば、サーバ用コンピュータなどの汎用的なコンピュータで構成される。文書管理サーバ21の電気的な構成の一例も、監視サーバ11と同様であるため、詳細な説明を省略する。   The document management server 21 is also configured by a general-purpose computer such as a server computer, for example. An example of the electrical configuration of the document management server 21 is also the same as that of the monitoring server 11, and a detailed description thereof will be omitted.

なお、本例において、文書管理サーバ21については、汎用的なコンピュータの代わりに、通信ネットワーク129を介してアクセス可能なネットワークストレージデバイスを用いてもよい。ネットワークストレージデバイスとしては、例えば、NAS(Network Attached Storage)及びSAN(Storage Area Network)などがある。   In this example, a network storage device accessible via the communication network 129 may be used for the document management server 21 instead of a general-purpose computer. Examples of network storage devices include NAS (Network Attached Storage) and SAN (Storage Area Network).

なお、本例の監視サーバ11において、ログDB14及び機密文書登録DB16を、外部I/F118に接続された外部ストレージデバイス24に格納した例で説明している。しかし、外部ストレージデバイス24としては、通信ネットワーク129を介してアクセス可能な、NAS及びSANなどのネットワークストレージデバイスを用いてもよい。また、ログDB14及び機密文書登録DB16を単なる外部ストレージデバイスに格納する代わりに、文書DB22と同様に、データベースサーバなどのサーバコンピュータ内に格納してもよい。   In the monitoring server 11 of this example, the log DB 14 and the confidential document registration DB 16 are stored in the external storage device 24 connected to the external I / F 118. However, as the external storage device 24, a network storage device such as a NAS and a SAN that can be accessed via the communication network 129 may be used. Further, instead of storing the log DB 14 and the confidential document registration DB 16 in a mere external storage device, the log DB 14 and the confidential document registration DB 16 may be stored in a server computer such as a database server like the document DB 22.

出力装置12は、出力部12Aと出力制御部12Bとを備えている。出力部12Aは、コピー処理、印刷処理、及びFAX処理を実行する。出力部12Aは、文書17を出力する際に、文書17に基づいて画像形式のデータを生成する処理を実行する。出力制御部12Bは、操作パネル及び端末装置19から操作者が入力する、出力処理の実行指示を受け付ける。出力制御部12Bは、実行指示の内容に基づいて、指定された文書17の出力処理を実行するように、出力部12Aを制御する。また、出力制御部12Bは、出力部12Aが出力処理を実行した際にログ13を監視サーバ11に送信する。   The output device 12 includes an output unit 12A and an output control unit 12B. The output unit 12A performs a copy process, a print process, and a facsimile process. When outputting the document 17, the output unit 12 </ b> A performs a process of generating image format data based on the document 17. The output control unit 12 </ b> B receives an output processing execution instruction input by the operator from the operation panel and the terminal device 19. The output control unit 12B controls the output unit 12A to execute the output process of the specified document 17 based on the content of the execution instruction. The output control unit 12B transmits the log 13 to the monitoring server 11 when the output unit 12A executes the output processing.

図3に一例として示すように、監視サーバ11において、CPU120は、AP130の1つである、機密文書監視プログラムを実行すると、取得部31、文書登録部32、ログ登録部33、判定部34、アクション実行部36、及び画像変換部35として機能する。   As shown in FIG. 3 as an example, in the monitoring server 11, when the CPU 120 executes a confidential document monitoring program, which is one of the APs 130, the obtaining unit 31, the document registration unit 32, the log registration unit 33, the determination unit 34, It functions as an action execution unit 36 and an image conversion unit 35.

取得部31は、出力装置12からログ13を受信して、ログ13をログ登録部33に送信する。取得部31は、文書を出力する出力装置12が出力処理を実行したことを表す出力処理の履歴を取得する取得部の一例である。また、取得部31は、ログ13を受信した際に、ログ受信通知を送信する。さらに、取得部31は、文書管理サーバ21からの文書17の登録要求を受信して、文書17及び登録要求を文書登録部32に送信する。   The acquisition unit 31 receives the log 13 from the output device 12 and transmits the log 13 to the log registration unit 33. The acquisition unit 31 is an example of an acquisition unit that acquires a history of an output process indicating that the output device 12 that outputs a document has executed the output process. The acquisition unit 31 transmits a log reception notification when receiving the log 13. Further, the acquisition unit 31 receives the registration request for the document 17 from the document management server 21 and transmits the document 17 and the registration request to the document registration unit 32.

文書登録部32は、文書17の登録要求を受け付けて、登録する対象の文書17を機密文書登録DB16に機密文書18として登録する。文書登録部32は、文書17を機密管理上の監視対象とするために、記憶部の一例である機密文書登録DB16に機密文書18として登録する登録部の一例である。   The document registration unit 32 receives the registration request for the document 17 and registers the document 17 to be registered as the confidential document 18 in the confidential document registration DB 16. The document registration unit 32 is an example of a registration unit that registers the document 17 as a confidential document 18 in the confidential document registration DB 16 which is an example of a storage unit, in order to make the document 17 a monitoring target for confidential management.

画像変換部35は、機密文書18として登録する対象の文書17の文書データ17Aを画像形式のデータである照合用イメージ18Aに変換する。画像変換部35は、機密文書を画像形式のデータに変換する画像変換部の一例である。このように、文書17が機密文書18として登録される場合には、文書データ17Aは、照合用イメージ18Aに変換されて、機密文書登録DB16に格納される。   The image conversion unit 35 converts the document data 17A of the document 17 to be registered as the confidential document 18 into a collation image 18A that is image format data. The image conversion unit 35 is an example of an image conversion unit that converts a confidential document into image format data. As described above, when the document 17 is registered as the confidential document 18, the document data 17A is converted into the collation image 18A and stored in the confidential document registration DB 16.

文書登録部32は、登録文字情報18Bを機密文書登録DB16に格納する。ログ登録部33は、取得部31から受信したログ13をログDB14に登録する。   The document registration unit 32 stores the registered character information 18B in the confidential document registration DB 16. The log registration unit 33 registers the log 13 received from the acquisition unit 31 in the log DB 14.

ストレージデバイス124には、社員情報テーブル37、監視対象判定テーブル38、及びアクション判定テーブル39が格納されている。社員情報テーブル37及び監視対象判定テーブル38は、判定部34によって参照される。アクション判定テーブル39は、アクション実行部36によって参照される。   The storage device 124 stores an employee information table 37, a monitoring target determination table 38, and an action determination table 39. The employee information table 37 and the monitoring target determination table 38 are referred to by the determination unit 34. The action determination table 39 is referred to by the action execution unit 36.

判定部34は、ログ受信通知によって、出力装置12が出力処理を実行したことを検知する。判定部34は、出力装置12が実行する出力処理が、機密文書18に関わる処理であり、かつ、予め設定された内容の監視対象の処理に該当するか否かを判定する判定部の一例である。判定部34は、例えば、第1判定処理と第2判定処理とを実行する。第1判定処理は、第2判定処理に先立って行われる処理である。第2判定処理は、第1判定処理において、出力処理が監視対象の処理に該当しないという判定結果が得られない場合に実行される処理であって、第1判定処理よりも処理時間が長い。   The determination unit 34 detects that the output device 12 has performed the output process by the log reception notification. The determination unit 34 is an example of a determination unit that determines whether the output process performed by the output device 12 is a process related to the confidential document 18 and corresponds to a process of a monitoring target whose content is set in advance. is there. The determination unit 34 executes, for example, a first determination process and a second determination process. The first determination process is a process performed prior to the second determination process. The second determination process is a process performed when a determination result that the output process does not correspond to the process to be monitored is not obtained in the first determination process, and has a longer processing time than the first determination process.

また、監視対象の処理は、本例では、後述するとおり、予め複数の種類に分類されている。判定部34は、第2判定処理において、出力処理が監視対象の処理に該当すると判定された場合において、出力処理が複数種類の監視対象の処理のうちのどの種類に該当するかを判定する。   In this example, the processes to be monitored are classified in advance into a plurality of types, as described later. The determination unit 34 determines which of the plurality of types of monitoring target processing the output processing corresponds to when the output processing is determined to correspond to monitoring target processing in the second determination processing.

アクション実行部36は、第2判定処理において、出力処理が監視対象の処理に該当すると判定された場合において、予め設定されたアクション(対処)を実行する実行部の一例である。また、アクション実行部36は、アクション判定テーブル39を参照して、出力処理が該当する監視対象の処理の種類に応じて、アクション(対処)の内容を変更する。   The action execution unit 36 is an example of an execution unit that executes a preset action (action) when it is determined in the second determination process that the output process corresponds to the process to be monitored. Further, the action execution unit 36 refers to the action determination table 39, and changes the content of the action (action) according to the type of the monitoring target process to which the output process corresponds.

図4に示すように、判定部34が実行する第1判定処理は、具体的には、出力処理の履歴であるログ13に含まれる文字形式の履歴であるテキストログ13Bに基づいて、出力処理が監視対象の処理に該当するか否かを判定する処理である。第2判定処理は、具体的には、ログ13に含まれる画像形式の履歴であるイメージログ13Aと、機密文書18の画像形式のデータである照合用イメージ18Aとに基づいて、出力処理が監視対象の処理に該当するか否かを判定する処理を含む。   As shown in FIG. 4, the first determination process executed by the determination unit 34 is, specifically, based on a text log 13B that is a character format history included in the log 13 that is a history of the output process. Is a process of determining whether or not the process corresponds to the process to be monitored. In the second determination process, specifically, the output process is monitored based on the image log 13A, which is the history of the image format included in the log 13, and the collation image 18A, which is the image format data of the confidential document 18. It includes a process of determining whether or not the process corresponds to the target process.

要するに、第1判定処理は、文字情報に基づく判定処理であり、第2判定処理は、画像照合を含む判定処理である。画像照合は、例えば、照合する画像同士のそれぞれについて、形態的な特徴量を抽出して、抽出した特徴量を比較するといった処理が含まれる。このような画像照合は、文字情報の検索及び比較に要する時間と比較して、処理時間が長い。そのため、本例において、画像照合を含む第2判定処理は、画像照合を含まない第1判定処理と比較して、処理時間が長い。   In short, the first determination process is a determination process based on character information, and the second determination process is a determination process including image matching. The image matching includes, for example, a process of extracting a morphological feature amount for each image to be compared and comparing the extracted feature amounts. The processing time of such image matching is longer than the time required for searching and comparing character information. Therefore, in this example, the processing time of the second determination processing including image matching is longer than that of the first determination processing not including image matching.

判定部34は、第1判定処理及び第2判定処理において、監視対象判定テーブル38及び社員情報テーブル37を参照する。また、判定部34は、リスクレベル判定処理において、監視対象判定テーブル38を参照する。アクション実行部36は、アクション内容判定処理において、アクション判定テーブル39を参照する。   The determination unit 34 refers to the monitoring target determination table 38 and the employee information table 37 in the first determination processing and the second determination processing. The determination unit 34 refers to the monitoring target determination table 38 in the risk level determination process. The action execution unit 36 refers to the action determination table 39 in the action content determination process.

図5に示すように、監視対象判定テーブル38は、主として、監視対象の処理に該当する出力処理の内容を規定する。監視対象の処理は、機密文書18が社外に漏洩する危険(リスク)など、会社内において機密管理上のリスクが高いと想定される処理である。例えば、退職予定者が技術文書を社外にFAXするといった行為は、退職予定者が転職先の会社に対して技術文書を持ち込むために行われる可能性が高いと考えられるため、機密管理上のリスクが高いと考えられる。   As shown in FIG. 5, the monitoring target determination table 38 mainly defines the contents of the output processing corresponding to the processing to be monitored. The process to be monitored is a process that is assumed to have a high risk of confidentiality management within the company, such as the risk (risk) of the confidential document 18 leaking outside the company. For example, an act that a prospective retiree facsimiles a technical document outside the company is considered to be highly likely to be carried out by a prospective retiree to bring in a technical document to the company to which he / she is relocating. Is considered high.

また、機密文書18の漏洩に際して、機密文書18の多くが紙媒体で持ち出されているという事実もある。そうした事実に鑑みれば、退職予定者が技術文書をコピーしたり、印刷して紙媒体に出力する行為も機密管理上のリスクが高い行為と考えられる。また、開示範囲が限定されている文書について、開示範囲外の社員がコピー等する行為も機密管理上のリスクが高いと考えられる。もちろん、技術文書をコピー等する行為であっても、その技術を開発するプロジェクトのメンバなど、技術文書の開示範囲内の社員がコピー等する行為は、通常行われるものなので、監視対象の処理には該当しない。   Further, there is also a fact that when the confidential document 18 is leaked, most of the confidential document 18 is taken out on a paper medium. In view of such facts, it is considered that an act of copying or printing a technical document by a prospective retiree and outputting it to a paper medium is an act with a high risk of confidentiality management. In addition, it is considered that an act of copying a document having a limited disclosure range by an employee outside the disclosure range also poses a high risk of confidentiality management. Of course, even if an act of copying technical documents is performed by an employee who is within the scope of disclosure of technical documents, such as a member of a project that develops the technology, the act of copying is usually performed. Does not apply.

このように、出力処理が監視対象の処理に該当するか否かは、出力処理を指示する主体である出力装置12の操作者の役職、文書17のタイプ(経営文書か、財務文書か、その他の一般文書かなど)、及び出力処理の処理種別(コピー処理か、印刷処理か、FAX処理か)等に基づいて判定される。監視対象判定テーブル38は、こうした機密管理上のリスクが高いと想定される行為を、出力装置12が実行する出力処理として列挙して、列挙した処理を、規定したものである。   As described above, whether or not the output process corresponds to the process to be monitored is determined by the position of the operator of the output device 12, which is the subject instructing the output process, and the type of the document 17 (management document, financial document, other document, etc.). And the type of output processing (copy processing, print processing, facsimile processing, etc.). The monitoring target determination table 38 enumerates the actions assumed to have a high risk of confidentiality management as output processing to be executed by the output device 12, and defines the enumerated processing.

監視対象判定テーブル38において、監視対象の処理に該当する、出力処理の内容は、リスクの程度を示すリスクレベルに応じて、複数種類に分類されている。図5に示す例においては、リスクレベルが「A」から「D」の4種類に分類されている。   In the monitoring target determination table 38, the contents of the output processing corresponding to the processing of the monitoring target are classified into a plurality of types according to the risk level indicating the degree of risk. In the example shown in FIG. 5, the risk levels are classified into four types from "A" to "D".

リスクレベルが「A」に分類される監視対象の処理には、上述した「退職予定者によって社外秘又は部外秘の文書がコピー、印刷又は社外にFAXされた」といった処理などがある。リスクレベルが「B」に分類される監視対象の処理には、「一般社員によって社外秘又は部外秘の文書がコピー、印刷又は社外にFAXされた」といった処理がある。リスクレベルが「C」に分類される監視対象の処理には、「グループBの役員によって社外秘の文書が社外にFAXされた」といった処理がある。リスクレベルが「D」に分類される監視対象の処理には、「グループAの役員によって社外秘の文書が社外にFAXされた」といった処理がある。   The processing of the monitoring target whose risk level is classified as “A” includes the above-mentioned processing such as “a document confidential or confidential has been copied, printed, or faxed outside the company by a prospective retired employee”. The monitoring target process whose risk level is classified as “B” includes a process such as “a general confidential or confidential document has been copied, printed, or faxed outside the company”. The process of the monitoring target whose risk level is classified as “C” includes a process such as “an officer of Group B has faxed a confidential document outside the company”. The process of the monitoring target whose risk level is classified as “D” includes a process such as “a confidential document has been faxed outside by a member of the group A”.

また、図5に示す例において、リスクレベルが「E」に分類される処理は、監視対象の処理の対象外である。リスクレベルが「E」の出力処理には、図5に例示されている処理として、「役員によって文書(経営文書及び技術文書を含む)がコピー又は印刷された」、「一般文書がコピー、印刷又は社外にFAXされた」といったものがある。なお、図5において、リスクレベルが「E」に分類される処理はあくまでも例示であり、図5に例示されている以外の処理についても、リスクレベルが「A」から「D」の4種類以外の出力処理は、監視対象の処理に該当しない。   In addition, in the example illustrated in FIG. 5, the process in which the risk level is classified as “E” is out of the monitoring target process. In the output process with the risk level of “E”, the processes illustrated in FIG. 5 include “documents (including management documents and technical documents) copied or printed by officers” and “general documents copied and printed”. Or it was faxed outside the company. " In FIG. 5, the processing in which the risk level is classified as “E” is merely an example, and the processing other than the processing illustrated in FIG. 5 has the risk level other than the four types “A” to “D”. Output processing does not correspond to monitoring target processing.

このように、監視対象判定テーブル38は、監視対象の処理を予め複数の種類(本例では複数のリスクレベル)に分類した分類情報の一例である。判定部34は、監視対象判定テーブル38に基づいて、出力処理が監視対象の処理に該当するか否かを判定する。加えて、判定部34は、分類情報の一例である監視対象判定テーブル38に基づいて、出力処理が複数の種類に相当する複数のリスクレベルのうちのどのリスクレベル(種類)に該当するかを判定する。   As described above, the monitoring target determination table 38 is an example of the classification information in which the processing of the monitoring target is classified into a plurality of types (a plurality of risk levels in this example) in advance. The determination unit 34 determines whether or not the output processing corresponds to the processing to be monitored, based on the monitoring target determination table 38. In addition, the determination unit 34 determines which risk level (type) among the plurality of risk levels corresponding to the plurality of types, based on the monitoring target determination table 38 which is an example of the classification information. judge.

図6に示すように、ログ13のテキストログ13Bには、一例として、出力日時、操作者ID、出力処理を実行した装置ID、文書ID、処理種別、出力先(FAXの宛先など)、及びOCR(Optical Character Recognition)テキストが含まれる。操作者IDは、例えば、社員番号などの会社内で社員に対して付与される社員識別情報である。装置IDは、出力装置12毎に付与される識別情報である。文書IDは、例えば、文書17のファイル名である。OCRテキストは、画像形式のデータであるイメージログ13Aに対してOCR処理を施して、認識したテキストデータである。   As shown in FIG. 6, the text log 13B of the log 13 includes, for example, an output date and time, an operator ID, a device ID that has executed the output process, a document ID, a process type, an output destination (eg, a facsimile destination), and OCR (Optical Character Recognition) text is included. The operator ID is, for example, employee identification information, such as an employee number, assigned to an employee within the company. The device ID is identification information given to each output device 12. The document ID is, for example, the file name of the document 17. The OCR text is text data that is obtained by performing an OCR process on the image log 13A, which is data in an image format, and recognizing it.

図7に示すように、機密文書18の登録文字情報18Bには、一例として、作成日時、文書ID、作成者(作成者ID及び作成者名)、文書のタイプ、開示範囲、及びキーワードなどの機密文書18の属性を表す情報が含まれる。開示範囲は、例えば、経営層、Aプロジェクトの関係者、部外秘、及び社外秘といった情報で指定される。キーワードは、例えば、任意に指定される文字情報である。   As shown in FIG. 7, the registered character information 18B of the confidential document 18 includes, for example, creation date and time, document ID, creator (creator ID and creator name), document type, disclosure range, and keywords. Information indicating the attribute of the confidential document 18 is included. The disclosure range is specified by, for example, information such as management, persons involved in the A project, confidential, and confidential. The keyword is, for example, arbitrarily specified character information.

登録文字情報18Bは、文書DB22内に格納される文書17に含まれている付帯情報17Bに加えて、文書17が機密文書18として登録される際に入力される文字情報が含まれる。登録文字情報18Bは、機密文書18を登録した後においても追加登録することが可能である。登録文字情報18Bの保存形式としては、例えば、機密文書18の照合用イメージ18Aのデータファイルとは別のファイルとして保存されている。もちろん、登録文字情報18Bを、照合用イメージ18Aのデータファイル内の付帯情報として、保存してもよい。   The registered character information 18B includes character information input when the document 17 is registered as the confidential document 18 in addition to the supplementary information 17B included in the document 17 stored in the document DB 22. The registered character information 18B can be additionally registered even after the confidential document 18 is registered. As a storage format of the registered character information 18B, for example, it is stored as a file different from the data file of the collation image 18A of the confidential document 18. Of course, the registered character information 18B may be stored as supplementary information in the data file of the matching image 18A.

図8に一例として示すように、社員情報テーブル37には、社員ID、名前、役職、及びその他の項目があり、これらの項目の情報が社員毎に記録されている。社員IDは、例えば、操作者IDと同様に、社員番号など会社内で付与される識別情報である。その他の項目としては、例えば、退職日時等を含む退職予定が記録される。   As shown as an example in FIG. 8, the employee information table 37 has an employee ID, a name, a position, and other items, and information of these items is recorded for each employee. The employee ID is, for example, identification information given in the company, such as an employee number, like the operator ID. As other items, for example, a retirement schedule including the retirement date and time is recorded.

図9に示すように、アクション判定テーブル39は、リスクレベル毎のアクション(対処)の内容を規定したテーブルである。アクション実行部36は、判定部34が判定したリスクレベルに応じて、アクション判定テーブル39を参照して、アクションの内容を判定する。そして、アクション実行部36は、判定したアクションを実行する。アクション実行部36は、出力処理が該当するリスクレベル(種類)に応じて、アクション(対処)の内容を判定する実行部の一例である。   As shown in FIG. 9, the action determination table 39 is a table that defines the content of an action (coping) for each risk level. The action execution unit 36 refers to the action determination table 39 and determines the content of the action according to the risk level determined by the determination unit 34. Then, the action execution unit 36 executes the determined action. The action execution unit 36 is an example of an execution unit that determines the content of an action (coping) according to the risk level (type) to which the output process corresponds.

本例のアクション判定テーブル39においては、監視対象の処理のリスクレベルが「A」の場合は、「入退室管理システムに通知して、操作者のIDカードを無効化する。」といったアクションが規定される。入退室管理システムは、社員が存在する各居室のドアの開閉を制御するシステムで、例えば、ドア付近に設置したカードリーダに有効なIDカードをかざすとドアのロックを解除するシステムである。リスクレベルが「A」のアクションでは、IDカードが無効化されることにより、操作者が室外に出るのを防止する。   In the action determination table 39 of this example, when the risk level of the process to be monitored is “A”, an action such as “notify the entry / exit management system and invalidate the operator's ID card” is defined. Is done. The entry / exit management system is a system that controls the opening and closing of doors in each room where an employee is present. For example, a system that unlocks a door by holding a valid ID card over a card reader installed near the door. In the action in which the risk level is “A”, the ID card is invalidated to prevent the operator from going outside the room.

リスクレベルが「A」のアクションによれば、出力処理が機密文書18の印刷及びコピーの場合は、機密文書18の外部への漏洩が未然に防止される。出力処理が社外へのFAXの場合は、操作者に対する事情聴取が直ちに行われる。   According to the action whose risk level is “A”, when the output processing is printing and copying of the confidential document 18, the leakage of the confidential document 18 to the outside is prevented. When the output process is a fax to the outside of the company, the situation is immediately heard from the operator.

また、監視対象の処理のリスクレベルが「B」及び「C」の場合は、本例では、「操作者の所属部署の管理者及び社内システムを管理するシステム管理者にメールで通知」、「システム管理者にメールで通知」するといったアクションがとられる。リスクレベルが「B」及び「C」の場合は、リスクレベルが「A」の場合と比較して、緊急性が低いと考えられるため、事実がシステム管理者等に通知されることで、操作者に対する事後的な事情聴取が行われる。   When the risk level of the process to be monitored is “B” and “C”, in this example, “notify the administrator of the department to which the operator belongs and the system administrator who manages the in-house system by email”, “ An action such as "notify the system administrator by e-mail" is taken. When the risk level is “B” or “C”, the urgency is considered to be lower than when the risk level is “A”. A follow-up hearing of the person is conducted.

また、監視対象の処理のリスクレベルが「D」の場合は、例えば、「操作者以外の他の役員に通知」するといったアクションがとられる。これにより、他の役員によって事情聴取が行われる。役員の行為については、役員間で処理されることが適切な場合もある。そのような行為に対しては、こうしたアクションがとられる。   If the risk level of the process to be monitored is “D”, for example, an action such as “notify another officer other than the operator” is taken. As a result, the situation is heard by another officer. It may be appropriate for executive actions to be handled between officers. Such actions are taken for such actions.

監視対象の処理に該当しないリスクレベルが「E」の場合は、特別なアクションは行われずに、単に出力処理の履歴が監視サーバ11のイベントログに記録される。   When the risk level that does not correspond to the process to be monitored is “E”, the history of the output process is simply recorded in the event log of the monitoring server 11 without performing any special action.

以下、上記実施形態に係る監視システム10の作用について、図10に示すフローチャート及び図11から図13に示す判定例を参照しながら説明する。監視サーバ11が起動すると、監視処理が開始される。監視処理が開始されると、監視サーバ11は、ステップS1001に示すように、出力装置12における出力処理のログ13の受信を待機する。出力装置12において、コピー、印刷、FAXといった出力処理が実行されると、出力装置12から監視サーバ11に対して出力処理のログ13が送信される。監視サーバ11において、取得部31を通じてログ13を受信すると(ステップS1001でY)、ログ登録部33はログDB14にログ13を格納する。   Hereinafter, the operation of the monitoring system 10 according to the above embodiment will be described with reference to the flowchart shown in FIG. 10 and the determination examples shown in FIGS. When the monitoring server 11 is started, a monitoring process is started. When the monitoring process is started, the monitoring server 11 waits for the output device 12 to receive the log 13 of the output process, as shown in step S1001. When an output process such as copying, printing, or facsimile is executed in the output device 12, a log 13 of the output process is transmitted from the output device 12 to the monitoring server 11. When the monitoring server 11 receives the log 13 through the acquisition unit 31 (Y in step S1001), the log registration unit 33 stores the log 13 in the log DB 14.

また、ステップS1002において、判定部34は、取得部31から送信されるログ受信通知に基づいて、第1判定処理を開始する。判定部34は、第1判定処理において、文字情報に基づく判定を行う。具体的には、第1判定処理において、判定部34は、受信したログ13に含まれるテキストログ13B及び機密文書18の登録文字情報18Bなどの文字情報を用いる。判定部34は、こうした文字情報に基づいて、出力処理が、監視対象判定テーブル38に規定されている、リスクレベルが「A」から「D」のいずれかの監視対象の処理に該当するか否かを判定する。   In step S1002, the determination unit 34 starts the first determination process based on the log reception notification transmitted from the acquisition unit 31. The determination unit 34 performs a determination based on character information in the first determination process. Specifically, in the first determination process, the determination unit 34 uses character information such as the text log 13B included in the received log 13 and the registered character information 18B of the confidential document 18. Based on such character information, the determination unit 34 determines whether the output process corresponds to any of the monitoring targets whose risk level is “A” to “D” specified in the monitoring target determination table 38. Is determined.

第1判定処理において、出力処理は監視対象の処理に該当しないという判定結果が得られない場合(ステップS1003でN)は、判定部34は、ステップS1004に進み、第2判定処理を行う。すなわち、第1判定処理において、出力処理が監視対象の処理に該当する可能性を否定できない場合(可能性有りの場合)は、判定部34は、第2判定処理を行う。   In the first determination process, when a determination result that the output process does not correspond to the process to be monitored is not obtained (N in step S1003), the determination unit 34 proceeds to step S1004 and performs the second determination process. That is, in the first determination process, when the possibility that the output process corresponds to the process to be monitored cannot be denied (when there is a possibility), the determination unit 34 performs the second determination process.

一方、第1判定処理において、出力処理は監視対象の処理に該当しないという判定結果が得られた場合(ステップS1003でY)は、判定部34は、第2判定処理を行うステップS1004に進まずに、ステップS1008に進む。すなわち、第1判定処理において、出力処理が監視対象の処理に該当する可能性を否定できる場合(可能性無しの場合)は、判定部34は、第2判定処理を行わない。   On the other hand, in the first determination process, when a determination result that the output process does not correspond to the process to be monitored is obtained (Y in step S1003), the determination unit 34 does not proceed to step S1004 in which the second determination process is performed. Then, the process proceeds to step S1008. That is, in the first determination process, when the possibility that the output process corresponds to the process to be monitored can be denied (when there is no possibility), the determination unit 34 does not perform the second determination process.

図11から図13は、第1判定処理において、出力処理が監視対象の処理に該当する可能性無しという判定結果が得られて(ステップS1003でY)、第2判定処理を行わない判定例の例示である。つまり、図11から図13の判定例は、文字情報による第1判定処理のみにより、出力処理が監視対象の処理に該当する可能性が無いことが確定され、第1判定処理よりも処理時間が長い第2判定処理を行わずに済む判定例の例示である。   FIGS. 11 to 13 show examples of a determination example in which in the first determination processing, a determination result indicating that there is no possibility that the output processing corresponds to the processing to be monitored is obtained (Y in step S1003), and the second determination processing is not performed. It is an example. That is, in the determination examples of FIGS. 11 to 13, it is determined that there is no possibility that the output process corresponds to the process to be monitored only by the first determination process based on the character information, and the processing time is longer than the first determination process. It is an illustration of a determination example in which it is not necessary to perform a long second determination process.

まず、図11に示す判定例において、判定部34は、(1)テキストログ13Bを取得して、テキストログ13Bから操作者IDを読み出して、(2)その操作者IDに対応する役職を、社員情報テーブル37から検索する。図11に示す例において、操作者IDに対応する役職は「グループAの役員」である。次に、判定部34は、役職「グループAの役員」と、テキストログ13Bから読み出した処理種別である「印刷」とをキーワードとして、(3)監視対象判定テーブル38から、当該出力処理が該当する可能性がある監視対象の処理の有無を検索する。   First, in the determination example shown in FIG. 11, the determination unit 34 acquires (1) the text log 13B, reads out the operator ID from the text log 13B, and (2) sets the position corresponding to the operator ID, A search is made from the employee information table 37. In the example shown in FIG. 11, the position corresponding to the operator ID is “executive of group A”. Next, the determination unit 34 uses the post “Executive of Group A” and the process type “print” read from the text log 13B as keywords, and (3) the output process corresponds to Searches for monitoring target processes that may be performed.

図5に例示した監視対象判定テーブル38において、「グループAの役員」が文書17を「印刷」する出力処理は、その文書17がどのような文書であっても、リスクレベルが「A」から「D」の監視対象の処理には該当しない。そのため、この時点で、判定部34は、取得したテキストログ13Bの出力処理が、(4)監視対象の処理に対する該当可能性無しという判定結果を、第1判定処理の判定結果として確定する。   In the monitoring target determination table 38 illustrated in FIG. 5, the output process in which the “executive of the group A” “prints” the document 17 is performed when the risk level is “A” regardless of the type of the document 17. It does not correspond to the monitoring target process of “D”. Therefore, at this point, the determination unit 34 determines, as the determination result of the first determination process, that the output process of the acquired text log 13B has no (4) possibility of being applicable to the process to be monitored.

第2判定処理は、第1判定処理において、出力処理が監視対象の処理に該当しないという判定結果が得られない場合(図10のステップS1003でN)に行われる。図11のケースでは、第1判定処理において、出力処理が監視対象の処理に該当しないという判定結果が得られたため(図10のステップS1003でY)、第2判定処理を行わずに、判定部34は、ステップS1008に進む。   The second determination process is performed when a determination result that the output process does not correspond to the process to be monitored is not obtained in the first determination process (N in step S1003 in FIG. 10). In the case of FIG. 11, in the first determination process, a determination result that the output process does not correspond to the process to be monitored is obtained (Y in step S1003 of FIG. 10). 34 proceeds to step S1008.

図11に示す判定例は、第1判定処理において、文字情報としてログ13に含まれるテキストログ13Bのみを使用する例を示した。しかし、図12及び図13に示す判定例は、文字情報として、テキストログ13Bに加えて、機密文書18の登録文字情報18Bを使用する例である。   The determination example illustrated in FIG. 11 illustrates an example in which, in the first determination process, only the text log 13B included in the log 13 is used as the character information. However, the determination examples shown in FIGS. 12 and 13 are examples in which the registered character information 18B of the confidential document 18 is used as the character information in addition to the text log 13B.

まず、図12に示す判定例では、判定部34は、(1)テキストログ13Bを取得して、テキストログ13Bから操作者IDを読み出して、(2)その操作者IDに対応する役職を、社員情報テーブル37から検索する。図12に示す例において、操作者IDに対応する役職は「一般社員かつ退職予定者」である。   First, in the determination example shown in FIG. 12, the determination unit 34 acquires (1) the text log 13B, reads out the operator ID from the text log 13B, and (2) sets the position corresponding to the operator ID, A search is made from the employee information table 37. In the example shown in FIG. 12, the position corresponding to the operator ID is “general employee and retired employee”.

次に、判定部34は、テキストログ13BにOCRテキストが含まれているため、一例として、(3)OCRテキストに基づいて文書17のタイプの特定を試みる。図12においては、OCRテキストに基づいて文書17のタイプが技術文書と特定された例を示す。例えば、以下のような場合に、判定部34は、OCRテキストから文書17を技術文書であると特定する。判定部34がOCRテキスト内の文字列を検索したところ、経営文書に関するキーワードが抽出できず、技術用語に関するキーワードのみが抽出できたとする。このような場合に、判定部34は、文書17のタイプを技術文書と特定する。また、本例では、OCRテキストから、社外秘、又は部外秘といったワードも抽出されなかったとする。   Next, since the text log 13B includes the OCR text, the determination unit 34 attempts to (3) specify the type of the document 17 based on the OCR text, for example. FIG. 12 shows an example in which the type of the document 17 is specified as a technical document based on the OCR text. For example, in the following cases, the determination unit 34 specifies the document 17 as a technical document from the OCR text. It is assumed that when the determination unit 34 searches for a character string in the OCR text, a keyword related to a management document cannot be extracted and only a keyword related to a technical term can be extracted. In such a case, the determination unit 34 specifies the type of the document 17 as a technical document. Further, in this example, it is assumed that a word such as “confidential” or “confidential” is not extracted from the OCR text.

次に、判定部34は、役職「一般社員かつ退職予定者」、処理種別「印刷」、及び文書17のタイプ「技術文書」をキーワードとして、(4)監視対象判定テーブル38から、当該出力処理が該当する可能性がある監視対象の処理の有無を検索する。図5に例示した監視対象判定テーブル38において、「退職予定者が技術文書を印刷」する出力処理は、リスクレベルが「A」の監視対象の処理に該当する。そのため、判定部34は、(4)の時点では、出力処理が監視対象の処理に該当する可能性有りと判定する。   Next, the determination unit 34 sets the output processing from the (4) monitoring target determination table 38 using the post “general employee and retired employee”, the processing type “print”, and the type of the document 17 “technical document” as keywords. Is searched for the presence or absence of a process of a monitoring target that may be applicable. In the monitoring target determination table 38 illustrated in FIG. 5, the output process of “the retired employee prints a technical document” corresponds to the monitoring target process whose risk level is “A”. Therefore, at the time of (4), the determination unit 34 determines that the output process is likely to correspond to the process to be monitored.

次に、判定部34は、機密文書18の登録文字情報18Bに基づいて、(5)機密文書登録DB16内に技術文書の登録の有無を検索する。図12に示す例では、機密文書登録DB16内に機密文書18として技術文書の登録がされていない。OCRテキストから文書17が技術文書であると特定されていたとしても、機密文書18として登録されていない文書17は、監視対象から除外される。そのため、この時点で、判定部34は、取得したテキストログ13Bの出力処理が、(6)監視対象の処理に対する該当可能性無しという判定結果を、第1判定処理の判定結果として確定する。   Next, the determination unit 34 searches the (5) confidential document registration DB 16 for the presence or absence of a technical document based on the registered character information 18B of the confidential document 18. In the example shown in FIG. 12, no technical document is registered as the confidential document 18 in the confidential document registration DB 16. Even if the document 17 is specified as a technical document from the OCR text, the document 17 that is not registered as the confidential document 18 is excluded from the monitoring target. Therefore, at this time, the determination unit 34 determines, as the determination result of the first determination process, that the output process of the acquired text log 13B has no possibility of (6) the possibility of being applicable to the process to be monitored.

図12の判定例では、第1判定処理において、出力処理が監視対象の処理に該当しないという判定結果が得られたため(図10のステップS1003でY)、第2判定処理を行わずに、判定部34は、ステップS1008に進む。   In the determination example of FIG. 12, in the first determination process, a determination result that the output process does not correspond to the process to be monitored is obtained (Y in step S <b> 1003 of FIG. 10), and the determination is performed without performing the second determination process. The unit 34 proceeds to step S1008.

図13に示す判定例では、判定部34は、(1)テキストログ13Bを取得して、テキストログ13Bから操作者IDを読み出して、(2)その操作者IDに対応する役職を、社員情報テーブル37から検索する。図13に示す例において、操作者IDに対応する役職は「開発部課長」である。   In the determination example illustrated in FIG. 13, the determination unit 34 (1) acquires the text log 13B, reads the operator ID from the text log 13B, and (2) identifies the position corresponding to the operator ID in the employee information. Search from the table 37. In the example illustrated in FIG. 13, the position corresponding to the operator ID is “department manager”.

次に、判定部34は、テキストログ13BにOCRテキストが含まれているため、(3)OCRテキストに基づいて文書17のタイプの特定を試みる。図13においては、図12と同様に、文書17のタイプが技術文書と特定された例を示す。   Next, since the text log 13B includes the OCR text, the determination unit 34 tries (3) to specify the type of the document 17 based on the OCR text. FIG. 13 shows an example in which the type of the document 17 is specified as a technical document, as in FIG.

次に、判定部34は、役職「開発部課長」、処理種別「FAX」、及び文書17のタイプ「技術文書」をキーワードとして、(4)監視対象判定テーブル38から、当該出力処理が該当する可能性がある監視対象の処理の有無を検索する。また、本例において、判定部34は、FAX番号に基づいて、FAXの宛先が社外であると判定する。図5に例示した監視対象判定テーブル38において、「開示範囲外の社員が技術文書を社外にFAX」する出力処理は、リスクレベルが「A」の監視対象の処理に該当する。そのため、判定部34は、(4)の時点では、出力処理が監視対象の処理に該当する可能性有りと判定する。   Next, the determination unit 34 uses the post “department manager”, the processing type “FAX”, and the type “technical document” of the document 17 as keywords, and (4) the output processing corresponds from the monitoring target determination table 38. Search for possible monitoring targets. In this example, the determination unit 34 determines that the destination of the fax is outside the company based on the fax number. In the monitoring target determination table 38 illustrated in FIG. 5, the output process of “the employee outside the disclosure range faxes the technical document outside the company” corresponds to the monitoring target process with the risk level “A”. Therefore, at the time of (4), the determination unit 34 determines that the output process is likely to correspond to the process to be monitored.

次に、判定部34は、役職「開発部課長(開発部名を含む)」、文書ID、及び「技術文書」をキーワードとして、機密文書18の登録文字情報18Bに基づいて、(5)機密文書登録DB16内において該当する文書17の登録の有無等を検索する。   Next, based on the registered character information 18B of the confidential document 18, the determination unit 34 uses the post “department manager (including the name of the development unit)”, the document ID, and the “technical document” as keywords. The document registration DB 16 is searched for the presence or absence of the corresponding document 17.

判定部34は、文書IDに基づいて、登録された機密文書18が抽出された場合、抽出された機密文書18の登録文字情報18B内の開示範囲と、操作者の役職「開発部課長(開発部名を含む)」とを照合する。この照合により、判定部34は、本例においては、操作者が開示範囲内に含まれているとの判定結果を得る。そのため、この時点で、判定部34は、取得したテキストログ13Bの出力処理が、(6)監視対象の処理に対する該当可能性無しという判定結果を、第1判定処理の判定結果として確定する。   When the registered confidential document 18 is extracted based on the document ID, the determining unit 34 determines the disclosure range of the extracted confidential document 18 in the registered character information 18B and the post of the operator “Development Section Manager (Development Section Manager). Department name). By this comparison, the determination unit 34 obtains a determination result that the operator is included in the disclosure range in this example. Therefore, at this time, the determination unit 34 determines, as the determination result of the first determination process, that the output process of the acquired text log 13B has no possibility of (6) the possibility of being applicable to the process to be monitored.

図13の判定例では、第1判定処理において、出力処理が監視対象の処理に該当しないという判定結果が得られたため(図10のステップS1003でY)、図12の判定例と同様に、第2判定処理を行わずに、判定部34は、ステップS1008に進む。   In the determination example of FIG. 13, since the determination result that the output process does not correspond to the process to be monitored is obtained in the first determination process (Y in step S <b> 1003 of FIG. 10), similar to the determination example of FIG. The determination unit 34 proceeds to step S1008 without performing the second determination process.

図10において、ステップS1008では、アクション実行部36は、出力処理があったという事実を、監視サーバ11のイベントログに記録する。そして、ステップS1009において、CPU120は、終了条件を満足した場合(ステップS1009でY)は、監視サーバ11の稼働を終了し、終了条件を満足しない場合(ステップS1009でN)は、次の出力処理のログ13を待機する(ステップS1001)。ここで、終了条件とは、例えば、監視サーバ11に異常が生じて緊急停止する必要性が生じること、監視サーバ11を停止する操作指示が入力されたことなどである。   In FIG. 10, in step S1008, the action execution unit 36 records the fact that the output process has been performed in the event log of the monitoring server 11. Then, in step S1009, when the termination condition is satisfied (Y in step S1009), the CPU 120 terminates the operation of the monitoring server 11, and when the termination condition is not satisfied (N in step S1009), the next output processing is performed. Log 13 (step S1001). Here, the termination condition is, for example, that an abnormality has occurred in the monitoring server 11 and an emergency stop is required, and that an operation instruction to stop the monitoring server 11 has been input.

一方、ステップS1003の第1判定処理において、出力処理が監視対象の処理に該当しないという判定結果が得られない場合には(ステップS1003でN)、判定部34は、ステップS1004に進み、第2判定処理を実行する。   On the other hand, in the first determination process of step S1003, when a determination result that the output process does not correspond to the process to be monitored is not obtained (N in step S1003), the determination unit 34 proceeds to step S1004, and proceeds to step S1004. Execute the judgment process.

判定部34は、ステップS1004に示す第2判定処理においては、イメージログ13Aと照合用イメージ18Aとの画像照合を行って、出力処理が監視対象の処理に該当するか否かを判定する。第2判定処理において、出力処理が監視対象の処理に該当しないと判定した場合(ステップS1005でN)は、判定部34は、ステップS1008に進む。   In the second determination process shown in step S1004, the determination unit 34 performs image collation between the image log 13A and the collation image 18A, and determines whether the output process corresponds to the process to be monitored. When it is determined in the second determination process that the output process does not correspond to the process to be monitored (N in step S1005), the determination unit 34 proceeds to step S1008.

一方、ステップS1004の第2判定処理において、出力処理が監視対象の処理に該当すると判定した場合(ステップS1005でY)は、判定部34は、ステップS1006に進む。   On the other hand, when it is determined in the second determination process of step S1004 that the output process corresponds to the process to be monitored (Y in step S1005), the determination unit 34 proceeds to step S1006.

ステップS1006において、まず、判定部34は、ステップS1004において該当すると判定した監視対象の処理のリスクレベルを、監視対象判定テーブル38に基づいて判定する。そして、判定したリスクレベルをアクション実行部36に送信する。アクション実行部36は、受信したリスクレベルに基づいて、アクション判定テーブル39を参照して、リスクレベルに対応するアクションの内容を判定する。   In step S1006, first, the determination unit 34 determines the risk level of the process of the monitoring target determined to correspond in step S1004 based on the monitoring target determination table 38. Then, the determined risk level is transmitted to the action execution unit 36. The action executing unit 36 determines the content of the action corresponding to the risk level with reference to the action determination table 39 based on the received risk level.

例えば、ステップS1004の第2判定処理において、判定部34が、出力処理が該当すると判定した監視対象の処理のリスクレベルが「A」である場合は、判定したリスクレベル「A」を、アクション実行部36に送信する。アクション実行部36は、受信したリスクレベル「A」に基づいて、アクション判定テーブル39を参照して、リスクレベル「A」に対応するアクションの内容を判定する。   For example, in the second determination process of step S1004, when the risk level of the process of the monitoring target that is determined to correspond to the output process is “A”, the determination unit 34 executes the determined risk level “A” by executing the action. To the unit 36. The action execution unit 36 refers to the action determination table 39 based on the received risk level “A” and determines the content of the action corresponding to the risk level “A”.

ステップS1007において、アクション実行部36は、判定した内容のアクションを実行する。図9に示すアクション判定テーブル39において、リスクレベル「A」に対応するアクションの内容は、「入退室管理システムに通知し、操作者のIDカードを無効化する」である。アクション実行部36は、入退室管理システムに対して、操作者IDと、当該操作者IDのIDカードの無効化を要求する指令を送信する。入退室管理システムは、無効化の要求に基づいて、受信した操作者IDのIDカードを無効化する。こうしたアクション(対処)によって、監視対処の処理を指示した操作者が室外に出ることが防止される。また、リスクレベルが「A」の場合は、アクション実行部36は、こうしたアクションに加えて、システム管理者及び操作者の所属部署の管理者等に対して通知するアクションも行う。   In step S1007, the action execution unit 36 executes the action having the determined content. In the action determination table 39 shown in FIG. 9, the content of the action corresponding to the risk level “A” is “notify the entry / exit management system and invalidate the operator's ID card”. The action execution unit 36 transmits an operator ID and a command requesting invalidation of the ID card of the operator ID to the entry / exit management system. The entry / exit management system invalidates the received ID card of the operator ID based on the invalidation request. Such an action (response) prevents the operator who instructed the process of the monitoring response from going outside the room. When the risk level is “A”, the action execution unit 36 also performs an action of notifying the system administrator and the administrator of the department to which the operator belongs in addition to the above actions.

同様に、ステップS1007において、リスクレベルが「B」から「D」の場合は、アクション実行部36は、監視対象の処理に該当する出力処理を指示した操作者の操作者IDを、予め設定された通知先にメールで通知する。予め設定された通知先は、システム管理者等、アクション判定テーブル39に規定された通知先である。これにより、システム管理者等の監視者の判断に基づく適切な対処が行われる。   Similarly, when the risk level is “B” to “D” in step S1007, the action execution unit 36 sets the operator ID of the operator who instructed the output process corresponding to the process to be monitored in advance. Notify the notification destination by e-mail. The notification destination set in advance is a notification destination specified in the action determination table 39, such as a system administrator. As a result, appropriate measures are taken based on the judgment of a monitor such as a system administrator.

本例の監視サーバ11においては、監視を行うための判定処理を複数の出力処理に対して一律に行う場合と比べて、複数の出力処理の監視に要する平均的な処理時間が短縮される。   In the monitoring server 11 of the present example, the average processing time required for monitoring a plurality of output processes is reduced as compared with the case where the determination process for monitoring is performed uniformly for a plurality of output processes.

例えば、機密文書18の出力処理を監視する場合において、監視を行うための判定処理として、画像照合を含む第2判定処理は、第1判定処理よりも処理時間が長い。本例の監視サーバ11は、監視を行うための判定処理として、まず、第2判定処理よりも処理時間が短い文字情報に基づく第1判定処理を実行する。そして、監視サーバ11は、第1判定処理において出力処理が監視対象の処理に該当しないという判定結果が得られない場合に限って、第2判定処理を実行する。つまり、処理時間が長い第2判定処理の前に、相対的に処理時間が短い第1判定処理を実行して、第2判定処理を実行する対象を限定する。これにより、監視を行うための判定処理として、処理時間が相対的に長い第2判定処理を、複数の出力処理に対して一律に行う場合と比べて、複数の出力処理の監視に要する平均的な処理時間が短縮される。   For example, when monitoring the output process of the confidential document 18, the second determination process including image matching as the determination process for monitoring has a longer processing time than the first determination process. The monitoring server 11 of the present example first executes a first determination process based on character information that has a shorter processing time than the second determination process, as a determination process for performing monitoring. Then, the monitoring server 11 executes the second determination process only when a determination result that the output process does not correspond to the process to be monitored is not obtained in the first determination process. In other words, the first determination processing having a relatively short processing time is executed before the second determination processing having a long processing time, and the target for executing the second determination processing is limited. Thereby, as compared with the case where the second determination process having a relatively long processing time is performed uniformly for the plurality of output processes, the average process required for monitoring the plurality of output processes is performed as the determination process for monitoring. Processing time is reduced.

また、監視サーバ11は、監視対象の処理として、コピー、印刷、FAX等、機密文書18を画像形式のデータで出力する処理を監視対象としている。そして、出力処理の履歴であるログ13は、画像形式のデータで構成される画像形式の履歴に相当するイメージログ13Aと、文字情報で構成される文字形式の履歴に相当するテキストログ13Bとを含んでいる。本例において、第1判定処理は、テキストログ13Bに基づく判定処理であり、第2判定処理は、イメージログ13Aに基づく判定処理である。   In addition, the monitoring server 11 monitors the process of outputting the confidential document 18 as image format data, such as copy, print, and facsimile, as the process to be monitored. The log 13 which is a history of the output process includes an image log 13A corresponding to an image format history composed of image data and a text log 13B corresponding to a character format history composed of character information. Contains. In this example, the first determination process is a determination process based on the text log 13B, and the second determination process is a determination process based on the image log 13A.

本例のような機密文書18の出力処理を監視する場合、画像照合を含む第2判定処理を行うことは、監視方法としては確実であるが、処理時間が長い。本例の監視サーバ11は、文字情報に基づく第1判定処理を行うことにより、処理時間が長い第2判定処理の対象を絞り込んでいる。そのため、本例の監視サーバ11は、機密文書18の出力処理の監視漏れを抑制しつつ、複数の出力処理の監視に要する平均的な処理時間が短縮される。   When monitoring the output processing of the confidential document 18 as in the present example, performing the second determination processing including image matching is a reliable monitoring method, but the processing time is long. The monitoring server 11 of the present example narrows down the targets of the second determination processing having a long processing time by performing the first determination processing based on the character information. For this reason, the monitoring server 11 of the present example reduces the average processing time required for monitoring a plurality of output processes, while suppressing the monitoring omission of the output process of the confidential document 18.

上記例では、文字形式の履歴であるテキストログ13Bに、出力処理の実行を指示した操作者IDが含まれている。判定部34は、第1判定処理において、操作者IDに基づいて出力処理が監視対象の処理に該当するか否かを判定する。操作者IDは、文字数が比較的少なく簡素な情報ではあるが、出力処理の実行を指示した主体を特定するために有効な情報である。こうした操作者IDを第1判定処理に使用することで、第2判定処理の対象を絞り込むという第1判定処理の目的が、簡単な方法で、かつ、効果的に達成される。   In the above example, the text log 13B, which is a history in the character format, includes the operator ID who instructed the execution of the output process. The determination unit 34 determines whether or not the output process corresponds to the process to be monitored based on the operator ID in the first determination process. The operator ID is simple information having a relatively small number of characters, but is effective information for specifying the subject who instructed execution of the output process. By using such an operator ID for the first determination process, the purpose of the first determination process of narrowing down the targets of the second determination process is effectively achieved by a simple method.

上記例において、第2判定処理は、画像照合を含む処理であればよく、画像照合に加えて文字情報に基づく判定を行ってもよい。第2判定処理において画像照合に加えて文字情報に基づく判定を行う例としては、例えば、以下のようなケースが考えられる。   In the above example, the second determination process may be any process including image matching, and may perform a determination based on character information in addition to image matching. As an example of performing the determination based on the character information in addition to the image matching in the second determination process, for example, the following case can be considered.

例えば、第2判定処理において、イメージログ13Aと照合用イメージ18Aとの画像照合を行った後に、登録文字情報18Bを調べるケースがある。この場合において、例えば、画像照合の結果、出力処理をした文書17が機密文書18に該当するという判定結果が得られた場合を考える。このような場合でも、登録文字情報18Bを調べた結果、操作者が機密文書18の開示範囲に含まれている場合には、最終的には、監視対象の処理に該当しないという判定結果になる場合もある。   For example, in the second determination process, there is a case where the registered character information 18B is checked after performing image matching between the image log 13A and the matching image 18A. In this case, for example, a case is considered in which a result of image collation obtains a determination result that the output-processed document 17 corresponds to the confidential document 18. Even in such a case, as a result of examining the registered character information 18B, if the operator is included in the disclosure range of the confidential document 18, the judgment result finally indicates that the process does not correspond to the monitoring target process. In some cases.

なお、図13に示す例では、第1判定処理において、登録文字情報18Bに基づいて、操作者が機密文書18の開示範囲内と判定する例を示したが、上記のように、第1判定処理ではなく、第2判定処理において、登録文字情報18Bを使用してもよい。   In the example illustrated in FIG. 13, in the first determination process, an example is described in which the operator determines that the confidential document 18 is within the disclosure range based on the registered character information 18 </ b> B. Instead of the processing, the registered character information 18B may be used in the second determination processing.

また、上記例では、文書17に含まれる文書データ17Aに基づいて、機密文書18を画像形式のデータである照合用イメージ18Aに変換する画像変換部35を備えている。そのため、監視サーバ11の外部の画像変換装置が不要である。   Further, in the above example, the image conversion section 35 is provided which converts the confidential document 18 into a collation image 18A which is image format data based on the document data 17A included in the document 17. Therefore, an image conversion device external to the monitoring server 11 is not required.

また、上記例において、判定部34は、第2判定処理において、図5の監視対象判定テーブル38に示したとおり、監視対象の処理を、リスクレベルといった、予め複数の種類に分類した分類情報に基づいて、出力処理が複数の種類のうちのどの種類に該当するかを判定する。そして、実行部の一例であるアクション実行部36は、出力処理が該当する種類(リスクレベル)に応じて、アクション(対処)の内容を変更する。そのため、出力処理の監視において、出力処理の種類(リスクレベル)に応じて適切に対処される。   Further, in the above example, in the second determination process, as shown in the monitoring target determination table 38 of FIG. 5, the determination unit 34 converts the processing of the monitoring target into classification information such as a risk level, which has been classified into a plurality of types in advance. Based on this, it is determined which of the plurality of types the output process corresponds to. Then, the action execution unit 36, which is an example of the execution unit, changes the content of the action (response) according to the type (risk level) to which the output process corresponds. Therefore, in monitoring the output processing, appropriate measures are taken according to the type (risk level) of the output processing.

また、上記例では、主として第1判定処理に使用される文字情報として、テキストログ13Bに加えて、登録文字情報18Bが使用される。登録文字情報18Bは、一例として、文書DB22内において文書17に含まれる付帯情報17Bに加えて、機密文書18の登録時に任意に入力される情報を含む。付帯情報17Bには、文書17が文書DB22内に格納される時点において、文書17の属性に関わる各種の情報が含まれている。また、登録文字情報18Bは、機密文書18の登録時に任意に追加することも可能である。こうした登録文字情報18Bを監視に使用することで、文字情報としてテキストログ13Bのみを使用する場合と比べて、文字情報に基づく第1判定処理の内容が有効なものになる。また、登録文字情報18Bの追加登録機能を使用することで、第1判定処理の内容が柔軟に変更される。   In the above example, the registered character information 18B is used in addition to the text log 13B as the character information mainly used in the first determination processing. The registered character information 18B includes, for example, information that is arbitrarily input when the confidential document 18 is registered, in addition to the accompanying information 17B included in the document 17 in the document DB 22. At the time when the document 17 is stored in the document DB 22, the supplementary information 17 </ b> B includes various information related to the attributes of the document 17. Further, the registered character information 18B can be arbitrarily added when the confidential document 18 is registered. By using such registered character information 18B for monitoring, the content of the first determination process based on the character information becomes more effective than when only the text log 13B is used as the character information. In addition, by using the additional registration function of the registered character information 18B, the content of the first determination processing is flexibly changed.

また、上記例では、機密文書18として登録する文書17の全体を監視対象とする例で説明するが、例えば、文書17の一部を機密文書18として登録し、登録された部分を監視対象としてもよい。この場合には、例えば、監視対象となる部分を、登録文字情報18Bで指定してもよい。登録文字情報18Bにおいて監視対象となる部分を指定する方法としては、例えば、文書17内において監視対象となる部分が、ページ番号で指定される。なお、登録文字情報18Bにおいて、監視対象の部分を指定してもよいし、監視対象の部分以外を指定してもよい。   Further, in the above example, an example will be described in which the entire document 17 to be registered as the confidential document 18 is to be monitored. For example, a part of the document 17 is registered as the confidential document 18 and the registered portion is to be monitored. Is also good. In this case, for example, the part to be monitored may be specified by the registered character information 18B. As a method of specifying a part to be monitored in the registered character information 18B, for example, a part to be monitored in the document 17 is specified by a page number. In the registered character information 18B, a part to be monitored may be specified, or a part other than the part to be monitored may be specified.

以上、実施形態としては、機密文書監視装置の一例である監視サーバ11、機密文書監視システムの一例である監視システム10を説明した。また、AP130の一例として、機密文書監視プログラムを説明した。実施形態としては、機密文書監視プログラムを記憶したコンピュータが読み取り可能な記憶媒体の形態としてもよい。記憶媒体としては、例えば、CD(Compact Disc)−ROM(Read-Only Memory)及びDVD(Digital Versatile Disc)−ROM等の光ディスク、若しくはUSBメモリ及びメモリカード等の半導体メモリがある。また、プログラムを、通信回線を介して外部装置から取得するようにしてもよい。   As described above, the monitoring server 11 as an example of the confidential document monitoring device and the monitoring system 10 as an example of the confidential document monitoring system have been described as the embodiments. The confidential document monitoring program has been described as an example of the AP 130. As an embodiment, a computer-readable storage medium storing a confidential document monitoring program may be used. Examples of the storage medium include an optical disk such as a CD (Compact Disc) -ROM (Read-Only Memory) and a DVD (Digital Versatile Disc) -ROM, or a semiconductor memory such as a USB memory and a memory card. Further, the program may be obtained from an external device via a communication line.

上記実施形態で説明した機密文書監視装置、機密文書監視システム、及び機密文書監視プログラムの構成は、一例であり、主旨を逸脱しない範囲内において状況に応じて変更してもよい。   The configurations of the confidential document monitoring device, the confidential document monitoring system, and the confidential document monitoring program described in the above-described embodiment are merely examples, and may be changed according to circumstances without departing from the gist of the invention.

また、上記実施形態で説明した処理の流れも、一例であり、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。   The processing flow described in the above embodiment is also an example, and unnecessary steps may be deleted, new steps may be added, or the processing order may be changed without departing from the gist of the processing.

また、上記実施形態では、プログラムを実行することにより、実施形態に係る各種の処理部(取得部、登録部、判定部、実行部など)がCPUとソフトウェアの協働により実現される場合について説明したが、これに限らない。実施形態に係る各種の処理部の全部又は一部を、例えば、FPGA(Field-programmable Gate Array)などのプログラマブルロジックデバイス、及びASIC(Application Specific Integrated Circuit)などのハードウェアで実現してもよい。   Further, in the above-described embodiment, a case will be described in which various processing units (acquisition unit, registration unit, determination unit, execution unit, and the like) according to the embodiment are realized by cooperation of a CPU and software by executing a program. However, it is not limited to this. All or some of the various processing units according to the embodiment may be realized by, for example, a programmable logic device such as an FPGA (Field-programmable Gate Array) and hardware such as an ASIC (Application Specific Integrated Circuit).

10 監視システム
11 監視サーバ
12 出力装置
12A 出力部
12B 出力制御部
13 ログ
13A イメージログ
13B テキストログ
14 ログDB
16 機密文書登録DB
17 文書
17A 文書データ
17B 付帯情報
18 機密文書
18A 照合用イメージ
18B 登録文字情報
19 端末装置
21 文書管理サーバ
22 文書DB
24 外部ストレージデバイス
31 取得部
32 文書登録部
33 ログ登録部
34 判定部
35 画像変換部
36 アクション実行部
37 社員情報テーブル
38 監視対象判定テーブル
39 アクション判定テーブル
110 主制御部
112 通信部
114 入力デバイス
116 ディスプレイ
118 外部I/F
122 メモリ
124 ストレージデバイス
126 バスライン
129 通信ネットワーク
Reference Signs List 10 monitoring system 11 monitoring server 12 output device 12A output unit 12B output control unit 13 log 13A image log 13B text log 14 log DB
16 Confidential document registration DB
17 Document 17A Document Data 17B Additional Information 18 Confidential Document 18A Image for Collation 18B Registered Character Information 19 Terminal 21 Document Management Server 22 Document DB
24 external storage device 31 acquisition unit 32 document registration unit 33 log registration unit 34 determination unit 35 image conversion unit 36 action execution unit 37 employee information table 38 monitoring target determination table 39 action determination table 110 main control unit 112 communication unit 114 input device 116 Display 118 External I / F
122 memory 124 storage device 126 bus line 129 communication network

Claims (8)

文書を機密管理上の監視対象とするために、記憶部に機密文書として登録する登録部と、
文書を出力する出力装置が出力処理を実行したことを表す前記出力処理の履歴を取得する取得部と、
前記出力処理が、前記機密文書に関わる処理であり、かつ、予め設定された内容の監視対象の処理に該当するか否かを判定する判定部であって、第1判定処理と、前記第1判定処理において、前記出力処理が前記監視対象の処理に該当しないという判定結果が得られない場合に実行される第2判定処理であって、前記第1判定処理よりも処理時間が長い第2判定処理とを実行する判定部と、
前記第2判定処理において、前記出力処理が前記監視対象の処理に該当すると判定された場合において、予め設定された対処を実行する実行部と、
を備えた機密文書監視装置。
A registration unit for registering the document as a confidential document in the storage unit in order to make the document a monitoring target for security management;
An acquisition unit that acquires a history of the output process indicating that the output device that outputs the document has executed the output process,
A determination unit configured to determine whether the output process is a process related to the confidential document and corresponds to a process of a monitoring target whose content is set in advance; a first determination process; In the determination process, a second determination process is performed when a determination result that the output process does not correspond to the process to be monitored is not obtained, and the second determination process is longer than the first determination process. A determining unit for performing the processing;
An execution unit that executes a preset measure when it is determined in the second determination processing that the output processing corresponds to the monitoring target processing;
Confidential document monitoring device.
前記出力処理は、前記文書の表示内容が複数の画素の配列として表現される画像形式のデータを生成する処理を含み、
前記出力処理の履歴は、前記画像形式のデータで構成される画像形式の履歴と、文字情報で構成される文字形式の履歴とを含み、
前記第1判定処理は、前記出力処理の履歴に含まれる前記文字形式の履歴に基づいて、前記出力処理が前記監視対象の処理に該当するか否かを判定する処理であり、
前記第2判定処理は、前記出力処理の履歴に含まれる前記画像形式の履歴と、前記機密文書の前記画像形式のデータとに基づいて、前記出力処理が前記監視対象の処理に該当するか否かを判定する処理を含む請求項1に記載の機密文書監視装置。
The output process includes a process of generating image-format data in which the display content of the document is expressed as an array of a plurality of pixels,
The output processing history includes an image format history configured with the image format data, and a character format history configured with character information,
The first determination process is a process of determining whether the output process corresponds to the process of the monitoring target based on the history of the character format included in the history of the output process,
The second determination process is based on the image format history included in the output process history and the image format data of the confidential document, and determines whether the output process corresponds to the monitoring target process. The confidential document monitoring device according to claim 1, further comprising a process of determining whether or not the confidential document is monitored.
前記文字形式の履歴には、前記出力処理の実行を指示した操作者IDが含まれており、
前記判定部は、前記第1判定処理において、前記操作者IDに基づいて前記出力処理が前記監視対象の処理に該当するか否かを判定する請求項2に記載の機密文書監視装置。
The character-format history includes an operator ID instructing execution of the output process,
3. The confidential document monitoring device according to claim 2, wherein the determination unit determines whether the output process corresponds to the process to be monitored based on the operator ID in the first determination process. 4.
前記機密文書を前記画像形式のデータに変換する画像変換部を備えている請求項2又は3に記載の機密文書監視装置。   The confidential document monitoring device according to claim 2, further comprising an image conversion unit configured to convert the confidential document into the image format data. 前記判定部は、前記第2判定処理において、前記監視対象の処理を予め複数の種類に分類した分類情報に基づいて、前記出力処理が前記複数の種類のうちのどの種類に該当するかを判定し、
前記実行部は、前記出力処理が該当する前記種類に応じて、前記対処の内容を変更する請求項1から4のいずれか1項に記載の機密文書監視装置。
In the second determination process, the determination unit determines which of the plurality of types the output process corresponds to, based on classification information in which the processes to be monitored are classified into a plurality of types in advance. And
The confidential document monitoring device according to any one of claims 1 to 4, wherein the execution unit changes the content of the measure according to the type to which the output process corresponds.
前記対処には、前記監視対象の処理が実行されたことを、予め設定された通知先に通知する処理が含まれる請求項5に記載の機密文書監視装置。   6. The confidential document monitoring device according to claim 5, wherein the countermeasure includes a process of notifying a preset notification destination that the process of the monitoring target has been executed. 文書を機密管理上の監視対象とするために、記憶部に機密文書として登録する登録部と、
文書を出力する出力装置が出力処理を実行したことを表す前記出力処理の履歴を取得する取得部と、
前記出力処理が、前記機密文書に関わる処理であり、かつ、予め設定された内容の監視対象の処理に該当するか否かを判定する判定部であって、第1判定処理と、前記第1判定処理において、前記出力処理が前記監視対象の処理に該当しないという判定結果が得られない場合に実行される第2判定処理であって、前記第1判定処理よりも処理時間が長い第2判定処理とを実行する判定部と、
前記第2判定処理において、前記出力処理が前記監視対象の処理に該当すると判定された場合において、予め設定された対処を実行する実行部と、
を備えた機密文書監視装置として、コンピュータを機能させるための機密文書監視プログラム。
A registration unit for registering the document as a confidential document in the storage unit in order to make the document a monitoring target for security management;
An acquisition unit that acquires a history of the output process indicating that the output device that outputs the document has executed the output process,
A determination unit configured to determine whether the output process is a process related to the confidential document and corresponds to a process of a monitoring target whose content is set in advance; a first determination process; In the determination process, the second determination process is performed when a determination result that the output process does not correspond to the process to be monitored is not obtained, and the second determination process is longer than the first determination process. A determining unit for performing the processing;
An execution unit configured to execute a preset measure when it is determined in the second determination processing that the output processing corresponds to the monitoring target processing;
A confidential document monitoring program for causing a computer to function as a confidential document monitoring device including
文書を出力する出力処理を実行する出力部を備えた少なくとも1つの出力装置と、請求項1から6のいずれか1項に記載の機密文書監視装置とを含む機密文書監視システム。   A confidential document monitoring system, comprising: at least one output device including an output unit that executes an output process for outputting a document; and the confidential document monitoring device according to claim 1.
JP2018152744A 2018-08-14 2018-08-14 Confidential Document Monitoring Device, Confidential Document Monitoring Program, and Confidential Document Monitoring System Active JP7127421B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018152744A JP7127421B2 (en) 2018-08-14 2018-08-14 Confidential Document Monitoring Device, Confidential Document Monitoring Program, and Confidential Document Monitoring System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018152744A JP7127421B2 (en) 2018-08-14 2018-08-14 Confidential Document Monitoring Device, Confidential Document Monitoring Program, and Confidential Document Monitoring System

Publications (2)

Publication Number Publication Date
JP2020027508A true JP2020027508A (en) 2020-02-20
JP7127421B2 JP7127421B2 (en) 2022-08-30

Family

ID=69620156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018152744A Active JP7127421B2 (en) 2018-08-14 2018-08-14 Confidential Document Monitoring Device, Confidential Document Monitoring Program, and Confidential Document Monitoring System

Country Status (1)

Country Link
JP (1) JP7127421B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323579A (en) * 2006-06-05 2007-12-13 Fuji Xerox Co Ltd Print control program and unit
JP2008042636A (en) * 2006-08-08 2008-02-21 Fuji Xerox Co Ltd Document processing apparatus and document processing system, and document processing program
JP2008046886A (en) * 2006-08-17 2008-02-28 Fuji Xerox Co Ltd Image output management method, image output management system, image forming instruction device, image forming device, medium movement monitoring device and program
WO2008068882A1 (en) * 2006-12-01 2008-06-12 Seiko Epson Corporation Output management system, its output control method, output device with security management function
JP2010220088A (en) * 2009-03-18 2010-09-30 Fuji Xerox Co Ltd Image processing system, history management apparatus, image processing control apparatus, and program
JP2017016227A (en) * 2015-06-29 2017-01-19 富士ゼロックス株式会社 Program and information processing apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323579A (en) * 2006-06-05 2007-12-13 Fuji Xerox Co Ltd Print control program and unit
JP2008042636A (en) * 2006-08-08 2008-02-21 Fuji Xerox Co Ltd Document processing apparatus and document processing system, and document processing program
JP2008046886A (en) * 2006-08-17 2008-02-28 Fuji Xerox Co Ltd Image output management method, image output management system, image forming instruction device, image forming device, medium movement monitoring device and program
WO2008068882A1 (en) * 2006-12-01 2008-06-12 Seiko Epson Corporation Output management system, its output control method, output device with security management function
JP2010220088A (en) * 2009-03-18 2010-09-30 Fuji Xerox Co Ltd Image processing system, history management apparatus, image processing control apparatus, and program
JP2017016227A (en) * 2015-06-29 2017-01-19 富士ゼロックス株式会社 Program and information processing apparatus

Also Published As

Publication number Publication date
JP7127421B2 (en) 2022-08-30

Similar Documents

Publication Publication Date Title
US9146953B1 (en) Method and system to audit physical copy data leakage
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
US10489606B2 (en) System, method, and computer program product for preventing image-related data loss
AU2012223360B2 (en) User interface and workflow for performing machine learning
JP5157318B2 (en) Document monitoring apparatus, document monitoring program, and document monitoring system
EP3574449B1 (en) Structured text and pattern matching for data loss prevention in object-specific image domain
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
US9967416B2 (en) Document policies for a document processing unit
CN102959558A (en) System and method for document policy enforcement
US10949146B2 (en) Document operation compliance
EP3792792A1 (en) Tampering detection method for paper copy and apparatus and non-transitory computer-readable storage medium
JP5352279B2 (en) Print management system
JP4695388B2 (en) Security information estimation apparatus, security information estimation method, security information estimation program, and recording medium
CN112698797A (en) File printing control method and system, electronic equipment and storage medium
US10489685B1 (en) Image data identifiers and validators for data loss prevention
US10659624B2 (en) System and method for controlling the printing of documents, and performing analytics regarding documents printed, in a distributed enterprise environment
US20240022570A1 (en) Classifying types of sensitive events for data loss prevention
JP2007323579A (en) Print control program and unit
JP2008262259A (en) Information leakage prevention system
JP2007045151A (en) Method for specifying printer of printed matter, print management media, and image forming system
JP7127421B2 (en) Confidential Document Monitoring Device, Confidential Document Monitoring Program, and Confidential Document Monitoring System
US20110032572A1 (en) Job history data inspection system
US20160259957A1 (en) System And Method For Monitoring And Protecting Healthcare Data
JP5515481B2 (en) Document processing apparatus, document processing system, and program
JP6701368B2 (en) Data loss prevention through print interface technology diagnostics through print operations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220801

R150 Certificate of patent or registration of utility model

Ref document number: 7127421

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150